参加2020渗透测试行动 该如何对目标网站服务器进行渗透测试?



         本次攻防实战演练游戏模式早已算得上比较激进派,相比较渗透测试更接近实操,不论是

对防御蓝方或是攻击红方全部都是比较磨练工作能力,相对应的也会提升本人技术实力。做为

红队,在攻击时要精确、迅速的寻找防御方/目标系統的短板,比较常见的例如常用分布式数据

库系统漏洞未修补/弱口令系统漏洞较多,资产杂乱、安全防护对策不严谨,都是会变成我们攻

击的下一阶段突破点。
 
 
 
尽管此次攻防实战演练整体时长不长可是使我获益匪浅,早期信息收集环节尽管能寻找许多有

使用价值数据可是梳理不是很逻辑性。例如在须要查询某系統网站服务器数据,服务器端口、

分布式数据库时由于梳理出的有关信息都没有依照规律性储存,因此 看上去乱七八糟且消耗时

间。次之便是平常要留意渗透软件及其字典的累积。很突出弱口令现象是在攻击环节中不容忽

视的1个短板,那样字典的必要性就突显出来。一样运用好各种各样渗透软件也会大有益处,

不论是文件目录暴破,端口扫描器或是挖二级域名亦或分布式数据库系统漏洞这些,都没有好

的软件基本上不太可能开展全方位的信息收集,也就无法找到系統中存有的漏洞扫描点。此外

要发散性思维,本次攻防实战演练我们首要借助上传文件,而别的各种各样能迅速getshell的

常用基本网站漏洞扫描都能够用来运用,例如SSRF、SQL注入、程序执行、反序列化、随意

文档/下载/载入/包含这些,都可以变成我们下一阶段攻击的重要一环。
 
 
在域名没那么容易寻找可运用系统漏洞的情况下,选用运用旁路攻击实行渗透,绝大多数企

业/企业的属下分公司(二级域名)相互间,及其属下企业与集团公司总公司相互间的组织结

构网络均未开展合理安全防护,造成 属下企业如果被攻克,就可以利用局域网横纵渗透立即

攻击到集团公司总公司,数据漫游企业/企业全部局域网,攻击随意系統。并且绝大多数企业

/企业对对外开放于网络的界限机器设备比较信赖(如VPN系統、虚拟化技术桌面系统、电子

邮件服务系统等),仍未在其传输数据安全通道上增多大量的安全防护方式。此外还可以运

用社工进到局域网,比较比较常见的例如钓鱼邮件。许多 企业职工对接收的木马程序、钓鱼

邮件都没有安全意识,会随便点一下了携带在钓鱼邮件中的恶意附件。对于企业中不太懂安

全的职工,发送特别制作的钓鱼邮件,如给法务专员催告函、给人力资源管理工作人员发个

人简历、给业务员发购置需求等。
分享: